刷题
导入试题
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
AC
解析
暂无解析
相关试题
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
A. 4
B. 3
C. 2
D. 5
推荐试题
【多选题】
审计报告封面应包括的基本要素?___
A. 标题
B. 文号
C. 被审计单位名称
D. 审计项目名称
E. 审计组名称及审计组组长签名
F. 签发日期(审计组提交报告的日期)
【多选题】
审计报告的主要内容?___
A. 审计项目实施情况
B. 审计花费情况
C. 被审计单位的基本情况
D. 审计评价意见
E. 审计发现的主要问题
F. 审计建议
【多选题】
整改责任单位的职责?___
A. 制订整改计划,明确具体整改责任人
B. 执行审定后的整改计划,落实各项整改措施
C. 建立整改台账,实行整改销号
D. 确保问题不整改不放过,责任追究不到位不放过
E. 按时报告整改工作进展及落实情况
F. 配合后续审计工作
【多选题】
审计组组长应当对审计工作底稿的哪些事项进行审核?___
A. 具体审计目标是否实现
B. 审计程序是否有效执行
C. 事实是否清楚
D. 审计证据是否适当、充分
E. 得出的审计结论及其相关标准是否适当
F. 其他有关重要事项
【多选题】
行业审计的目标是___
A. 推动有关经济金融法律法规和监管规则的有效落实
B. 强化对全省农信社经营管理、内部控制、风险状况进行持续监督
C. 促进全系统法人行社建立并持续完善有效的风险管理、内控合规和公司治理架构
D. 实现农信社(农商银行)的战略发展目标
【多选题】
年度行业审计计划的内容主要包括:___。
A. 审计项目名称
B. 审计目标
C. 审计范围
D. 审计重点
E. 审计项目实施时间
F. 审计资源配置
【多选题】
审计准备是指审计部门为开展审计项目提前应做好的工作,主要包括___。
A. 审计立项
B. 制定审计方案
C. 组建审计组
D. 审前培训
E. 签发和送达审计通知
【多选题】
审计调查的方法包括___
A. 外核法
B. 查询法
C. 函证法
D. 直接法
【多选题】
按审查书面资料的技术分为___。
A. 核对法
B. 审阅法
C. 复算法
D. 比较法
E. 分析法
【多选题】
审计质量评价结果分为___。
A. 优秀
B. 良好
C. 合格
D. 不合格
【多选题】
评价审计项目操作程序质量,主要对审计项目是否严格按照操作规程情况进行评价,包括___。
A. 立项情况
B. 谈话询证情况
C. 人员组织情况
D. 审前调查情况
E. 审计证据质量
F. 审计底稿质量
【多选题】
整改工作应遵循以下原则___。
A. 有错必纠原则
B. 责任落实原则
C. 标本兼治原则
D. 及时性、真实性、有效性原则
E. 持续改进原则
【多选题】
整改责任单位职责如下___。
A. 制订整改计划,明确具体整改责任人
B. 执行审定后的整改计划,落实各项整改措施
C. 建立整改台账,实行整改销号
D. 确保问题不整改不放过,责任追究不到位不放过
E. 按时报告整改工作进展及落实情况
F. 配合后续审计工作
【多选题】
编制审计报告的基本原则为___。
A. 坚持原则,实事求是
B. 内容完整、重点突出
C. 事实清楚,数据真实
D. 层次清晰,结构合理
E. 证据充分,定性准确
F. 文字简练,表述准确
【多选题】
审计报告封面包括下列基本要素___。
A. 标题
B. 文号
C. 被审计单位名称
D. 审计项目名称
E. 审计组名称及审计组组长签名
F. 签发日期
【多选题】
审计取证单(事实确认书)主要内容包括___。
A. 审计项目名称
B. 被审计单位名称
C. 审计事项名称
D. 审计事项事实摘要
E. 证据提供单位及负责人意见
【多选题】
审计组成员应当对以下哪些事项承担责任?___
A. 未严格按照方案实施审计导致重大问题未被发现的
B. 未按照本规程的要求获取审计证据导致审计证据不适当、不充分的
C. 审计记录不真实、不完整的
D. 对发现的重要问题隐瞒不报或者不如实报告的
E. 未经同意擅自脱离检查工作岗位,影响正常工作的
F. 擅自向与检查事项无关人员透露应保密的检查内容和发现事项的
【多选题】
本规程所称重大问题是指被审计单位和相关人员违反法律法规、涉及金额比较大的、造成国家和农信社重大经济损失或者性质特别恶劣的行为。主要包括但不限于以下行为___
A. 涉及群众实名举报重大违规违纪问题或审计中发现经济案件线索的
B. 涉及可能应当追究有关领导人员、直接责任人员行政、组织、刑事责任线索的
C. 涉及挪用或者克扣职工工资、职工福利费等专项资金数额巨大、情节严重的
D. 单位负责人强制下属人员违反财经法规的
E. 涉及重要审计证据可能被灭失的
F. 拒不提供或者故意提供虚假会计资料的
【多选题】
审计机关依照法律规定的职权和程序,进行审计监督。审计机关依据有关___进行审计评价,在法定职权范围内作出审计决定。
A. 财政收支
B. 财务收支的法律
C. 法规
D. 国家其他有关规定
E. 审计文件
【多选题】
关、人民政府或者有关主管部门在法定职权范围内,依照法律、行政法规的规定,区别情况采取下列处理措施___"
A. 责令限期缴纳应当上缴的款项
B. 责令限期退还被侵占的国有资产
C. 责令限期退还违法所得
D. 责令按照国家统一的会计制度的有关规定进行处理
E. 其他处理措施。
【多选题】
年度审计计划应当包括以下基本内容___
A. 内部审计年度工作目标
B. 需要执行的具体审计项目及其先后顺序
C. 各审计项目所分配的审计资源
D. 后续审计的必要安排
【多选题】
___"
A. 组织的发展目标及年度工作重点
B. 严重影响相关经营活动的法规、政策、计划和合同
C. 相关内部控制的质量
D. 相关经营活动的复杂性及其近期变化
E. 关人员的能力、品质及其岗位的近期变动
F. 其他与项目有关的重要情况。
【多选题】
在具体实施审计项目前,审计项目负责人应充分了解被审计单位的以下情况,以制定项目审计计划___
A. 经营活动概况
B. 内部控制的设计及运行情况
C. 财务、会计资料、要的合同、协议及会议记录
D. 次审计的结论、建议以及后续审计的执行情况
E. 其他与项目审计计划有关的重要情况。
F. 上次外部审计的审计意见
【多选题】
审计通知书应包括以下基本内容___
A. 被审计单位及审计项目名称
B. 审计目的及审计范围
C. 审计时间
D. 被审计单位应提供的具体资料和其他必要的协助
E. 审计小组名单
F. 内部审计机构及其负责人的签章和签发日期。
【多选题】
___"
A. 书面证据
B. 实物证据
C. 试听电子证据
D. 口头证据
E. 环境证据
【多选题】
内部审计人员获取的审计证据应当具备___
A. 充分性
B. 相关性
C. 可靠性
D. 完整性
E. 可视性
【多选题】
内部审计人员可以采用下列方法获取审计证据___
A. 审核
B. 观察
C. 询问
D. 函证
E. 计算
F. 分析性复核
【多选题】
内部审计人员应将获取审计证据的___等清晰、完整地记录在工作底稿中。
A. 名称
B. 来源
C. 内容
D. 时间
E. 地点
【多选题】
内部审计人员在审计工作中应编制审计工作底稿,以达到以下目的___
A. 为形成审计报告提供依据
B. 说明审计目标的实现程度
C. 为评价内部审计工作质量提供依据
D. 证实内部审计机构及人员是否遵循内部审计准则
E. 提供给被审计单位以便于整改
【多选题】
审计工作底稿主要包括以下记录___
A. 内部审计通知书、项目审计计划、审计方案及其调整的记录
B. 审计程序执行过程和结果的记录
C. 获取的各种类型审计证据的记录
D. 审计前与被审计单位负责人的谈话记录
E. 其他与审计事项有关的记录
【多选题】
审计工作底稿应载明下列事项___
A. 被审计单位的名称
B. 审计事项及其期间或截止日期
C. 审计结论
D. 审计程序的执行过程和执行结果记录
E. 执行人员姓名和执行日期
F. 复核人员姓名、复核日期和复核意见
【多选题】
内部控制审计的目的是合理地保证组织实现以下目标___
A. 遵守国家有关法律法规和组织内部规章制度
B. 信息的真实、可靠
C. 资产的安全、完整
D. 经济有效地使用资源
E. 提高经营效率和效果。
F. 资产和记录的接近限制
【多选题】
内部控制包括___个要素
A. 控制环境
B. 风险管理
C. 控制活动
D. 信息与沟通
E. 监督
【多选题】
控制环境主要包括以下内容___
A. 经济性质和经营类型
B. 管理层的经营理念
C. 管理层倡导的组织文化
D. 法人治理结构
E. 各项职责的分工及相应人员的胜任能力
F. 人力资源政策及其执行
【多选题】
风险管理主要包括以下内容___
A. 识别影响组织目标实现的各类风险
B. 建立风险管理机制
C. 管理层倡导的组织文化
D. 管理层的经营理念
E. 经济性质和经营类型
F. 提高经营效率和效果。
【多选题】
控制活动主要包括以下内容___
A. 所有经营活动应有适当的授权
B. 不相容职务应当分离
C. 有效控制凭证和记录的真实性
D. 资产和记录的接近限制
E. 独立的业务审核
F. 提高经营效率和效果。
【多选题】
信息与沟通主要包括以下内容___
A. 及时、准确、完整地记录所有信息
B. 保证管理信息系统的安全可靠
C. 保证管理信息系统的有序运行
D. 保证所有经营活动应有适当的授权
E. 有效控制凭证和记录的真实性
【多选题】
审计监督主要包括以下内容___
A. 内部审计机构实施的独立监督
B. 管理层对内部控制的自我评估
C. 及时、准确、完整地记录所有信息
D. 保证管理信息系统的安全可靠
E. 保证管理信息系统的有序运行
【多选题】
___"
A. 经营活动的复杂程度,员工业绩考核与激励机制
B. 管理权限的集中程度及法人治理结构的健全性和有效性
C. 管理行为守则的健全性和有效性
D. 管理层对逾越既定控制程序的态度
E. 组织文化的内容及组织成员对此的理解与认同,组织各阶层人员的知识与技能,组织结构和职责划分的合理性
F. 重要岗位人员的权责相称程度及其胜任能力,员工聘用程序及培训制度
【多选题】
部审计人员应实施适当的审查程序,评价组织风险管理机制的健全性和有效性。其审查重点为以下内容___
A. 可能引发风险的内外因素
B. 风险发生的可能性和预计带来的后果
C. 对抗风险的能力
D. 风险管理的具体方法及效果
E. 管理行为守则的健全性和有效性
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用